Code Virtualizer(代碼混淆保護工具)
詳情介紹
Code Virtualizer是一個強大的代碼攪亂系統(tǒng)。Code Virtualizer可以幫助軟件開發(fā)者保護他們軟件內重要和敏感的代碼區(qū),防止他人使用逆向工程,而且它只消耗最小的系統(tǒng)資源。Code Virtualizer 將你源代碼(Intel x86 指令)轉化成虛擬的指令,只有內部的虛擬機器可以明白這些指令。對于每一個所保護的程序,這些所產生的虛擬指令以及虛擬機器本身都是獨特的,以防止他人對 Code Virtualizer 采用廣泛的攻擊。 Code Virtualizer 可以在任何 x32 或 x64 原生 PE 文檔中(例如可執(zhí)行文檔(EXEs),system services,DLLs,OCXs,ActiveX 控制檔,熒幕保護程序以及 裝置驅動程序 )保護你重要和敏感的代碼區(qū)。本站提供的Code Virtualizer安全、無病毒、無惡意代碼,請放心使用。
當一個程序被創(chuàng)建時, 編譯器 會將程序的源代碼 編譯 成多個含有機器語言代碼的 對象檔案 。然后,這些 對象檔案 會被銜接在一起而產生最后的 可執(zhí)行 文檔。
當 一個軟件破解者嘗試破解一個編譯過的程序時,他會使用反 編譯器 具將機器語言代碼反 編譯 成另一種更容易讓人明白的代碼(例如 匯編語言 或者一種更高級的 程序語言 ),然后對于這反 編譯 成的語言進行研究。
當 一個軟件破解者對于目標程序擁有很好的了解時,他可以更改這個編譯過的程序來改變它的運行。例如 , 軟件破解者可以在程序里繞過一組用來檢驗試用期限的 例程 ,使它可以永久運作。更嚴重的是,軟件破解者可以使程序看來已經經過注冊那樣地來運作。
2、代碼虛擬化和逆向工程的比較
代碼虛擬化主要是將一組 二元碼 轉化成另一種另一個機器才明白的 二元碼 。換句話說,一個特定機器的指令將被轉變成另一個機器的指令。下圖展示的是一組 Intel x86 指令轉變成另一個機器的指令。(一個 32- 位的精簡指令集計算機的指令)
Code Virtualizer 可以產生多種擁有個別指令集的虛擬機器。 換句話說,一組特定的 Intel x86 指令可以在個別的機器里被轉變成各種不同的 指令集,以防 一個軟件破解者從中辨別任何所產生的虛擬碼。下圖展示了一組 Intel x86 指令如何可以被轉變成各種不同種類的虛擬機器所模擬的虛擬碼。
當 一個軟件破解者嘗試對一組受到 Code Virtualizer 保護的代碼進行 反編譯時,他無法找到任何本來的 x86 指令,而只會發(fā)現一個他或其它特別的 反編譯器 完全陌生的、新的指令集。這將迫使 軟件破解者使用非常多的努力來研究每一行的代碼的意思以及學習每一個受保護程序內的虛擬機器的運作原理。 Code Virtualizer 完完全全地對虛擬碼的運行以及個別虛擬機器的學習進行了攪亂,以阻止任何人學習當中的虛擬碼是如何運作的。
3、現實生活上的代碼虛擬化
Code Virtualizer 可以被輕易地 內嵌 進你的 Win32 或 Win64 程序以及 驅動程序 里。你只需要在你的源代碼當中選擇你要使用 Code Virtualizer 保護的代碼區(qū)。下面的例子展示你如何可以在 C 程序里保護一個特定的代碼區(qū)。
VIRTUALIZER_START/VIRTUALIZER_END 宏 都只是多余的 宏 ,它們不會對原來的程序的運行有任何的影響。只有當一個受保護的程序運行進入保護時段時, Code Virtualizer 可以辨認這些受保護的程序區(qū),然后將它們轉變成一個虛擬機器明白的虛擬代碼。
下圖展示了一個原來 編譯過的程序(在還沒有受保護時)以及當它被 Code Virtualizer 保護時所經過的 轉變。
如圖所示, Code Virtualizer 需要將所產生的虛擬機器 內嵌 進受保護程序的末端,以便在程序運行的時候可以對模擬運行這些虛擬代碼。虛擬機器的 大小 可以相等于 10 Kb 到 30 Kb (大小取決于所選擇的復雜程度),對于最后所產生的受保護程序的大小沒有太大的影響。
對每個受保護程序進行獨特的保護
保護任何的 x32 和 x64 程序以及 驅動程序
先進的變異引擎
代碼重組來保護 DLLs 和 驅動程序
在獨特的虛擬機器里模擬任何 Intel x86 代碼
每個受保護程序里都有獨特的虛擬碼
完全兼容于任何的 壓縮器 / 軟件保護層
由指令列加載 的保護
Code Virtualizer(代碼混淆保護工具)介紹
1、逆向工程的基本原理當一個程序被創(chuàng)建時, 編譯器 會將程序的源代碼 編譯 成多個含有機器語言代碼的 對象檔案 。然后,這些 對象檔案 會被銜接在一起而產生最后的 可執(zhí)行 文檔。
當 一個軟件破解者嘗試破解一個編譯過的程序時,他會使用反 編譯器 具將機器語言代碼反 編譯 成另一種更容易讓人明白的代碼(例如 匯編語言 或者一種更高級的 程序語言 ),然后對于這反 編譯 成的語言進行研究。
當 一個軟件破解者對于目標程序擁有很好的了解時,他可以更改這個編譯過的程序來改變它的運行。例如 , 軟件破解者可以在程序里繞過一組用來檢驗試用期限的 例程 ,使它可以永久運作。更嚴重的是,軟件破解者可以使程序看來已經經過注冊那樣地來運作。
2、代碼虛擬化和逆向工程的比較
代碼虛擬化主要是將一組 二元碼 轉化成另一種另一個機器才明白的 二元碼 。換句話說,一個特定機器的指令將被轉變成另一個機器的指令。下圖展示的是一組 Intel x86 指令轉變成另一個機器的指令。(一個 32- 位的精簡指令集計算機的指令)
Code Virtualizer 可以產生多種擁有個別指令集的虛擬機器。 換句話說,一組特定的 Intel x86 指令可以在個別的機器里被轉變成各種不同的 指令集,以防 一個軟件破解者從中辨別任何所產生的虛擬碼。下圖展示了一組 Intel x86 指令如何可以被轉變成各種不同種類的虛擬機器所模擬的虛擬碼。
當 一個軟件破解者嘗試對一組受到 Code Virtualizer 保護的代碼進行 反編譯時,他無法找到任何本來的 x86 指令,而只會發(fā)現一個他或其它特別的 反編譯器 完全陌生的、新的指令集。這將迫使 軟件破解者使用非常多的努力來研究每一行的代碼的意思以及學習每一個受保護程序內的虛擬機器的運作原理。 Code Virtualizer 完完全全地對虛擬碼的運行以及個別虛擬機器的學習進行了攪亂,以阻止任何人學習當中的虛擬碼是如何運作的。
3、現實生活上的代碼虛擬化
Code Virtualizer 可以被輕易地 內嵌 進你的 Win32 或 Win64 程序以及 驅動程序 里。你只需要在你的源代碼當中選擇你要使用 Code Virtualizer 保護的代碼區(qū)。下面的例子展示你如何可以在 C 程序里保護一個特定的代碼區(qū)。
VIRTUALIZER_START/VIRTUALIZER_END 宏 都只是多余的 宏 ,它們不會對原來的程序的運行有任何的影響。只有當一個受保護的程序運行進入保護時段時, Code Virtualizer 可以辨認這些受保護的程序區(qū),然后將它們轉變成一個虛擬機器明白的虛擬代碼。
下圖展示了一個原來 編譯過的程序(在還沒有受保護時)以及當它被 Code Virtualizer 保護時所經過的 轉變。
如圖所示, Code Virtualizer 需要將所產生的虛擬機器 內嵌 進受保護程序的末端,以便在程序運行的時候可以對模擬運行這些虛擬代碼。虛擬機器的 大小 可以相等于 10 Kb 到 30 Kb (大小取決于所選擇的復雜程度),對于最后所產生的受保護程序的大小沒有太大的影響。
軟件特色
使用多個虛擬機器進行攪亂對每個受保護程序進行獨特的保護
保護任何的 x32 和 x64 程序以及 驅動程序
先進的變異引擎
代碼重組來保護 DLLs 和 驅動程序
在獨特的虛擬機器里模擬任何 Intel x86 代碼
每個受保護程序里都有獨特的虛擬碼
完全兼容于任何的 壓縮器 / 軟件保護層
由指令列加載 的保護
同類軟件
網友評論
共0條評論(您的評論需要經過審核才能顯示)
類似軟件
-
GNU Emacs編輯器中文版 v29.1最新版 編程軟件 / 71.97M
-
猛犸代碼助手綠色版 v3.9 編程軟件 / 49.26M
-
seraph腳本編輯器 v8.0官方版 編程其它 / 3.76M
-
ProGuard官方版 v7.4.1 編程其它 / 30.62M
精彩發(fā)現
換一換專題推薦
本類排行
月排行總排行